Ucjenjivački softver
Ucjenjivački softver[1][2] ili softver za ucjenjivanje[3] (engleski: ransomware – složenica riječi ransom /otkupnina/ i software /softver/) jest vrsta štetnog softvera koji ograničava pristup računarskom sistemu ili pohranjenim podacima i traži otkupninu od žrtve.
Neke vrste ucjenjivačkog softvera mogu da blokiraju računar na način da se pojavi ucjenjivačka poruka koju korisnik ne može da makne bez plaćanja otkupnine. Druge vrste mogu da šifruju datoteke. U tom slučaju od korisnika čije je računar zaražen traži se otkupnina u zamjenu za dešifrovanje podataka zapisanih na disku.
Napadi se najčešće izvode pomoću trojanca koji se predstavljaja kao legitimna datoteka koju korisnik preuzima ili otvori kada stigne kao prilog e-pošti. Napadači često koriste taktike socijalnog inženjeringa kako bi prevarili žrtvu. Međutim, jedan poznati primjer "WannaCry", je mogao automatski da se prenosi zbog sigurnosnog propusta u Windowsima. Od 2012. godine, upotreba ove vrste prevare je značajno porasla.[4][5][6] U prvih šest mjeseci 2018. godine bilo je 181,5 miliona napada sa ucjenivačkim softverom. Ovo je povećanje od 229% u istom vremenskom okviru u 2017.[7] CryptoLocker je bio izrazito uspješan, koji je uspio iznuditi 3 miliona američkih dolara,[8] kao i CryptoWall koji je napravio 18 miliona štete.[9]
Zaštita
urediKao i kod drugih oblika zlonamjernog softvera, sigurnosni softver (antivirusni softver) možda neće otkriti Ransomware paket koji je već počeo sa enkriptovanjem sadržaja, već će to uraditi možda nakon što je šteta učinjena ili će ga detektovati u toku nanošenja štete.
Stručnjaci su predložili mjere predostrožnosti za rad sa ransomware-om. Upotreba softvera ili drugih sigurnosnih politika za blokiranje poznatih opasnih paketa od pokretanja pomoći će da se spriječi infekcija, ali neće zaštititi od svih napada.[10][11] Čuvanje "izvanmrežnih" sigurnosnih kopija podataka pohranjenih na lokacijama nedostupnim s bilo kojeg potencijalno zaraženog računara je vjerovatno najbolja zaštita. Instaliranje siguronosnih zakrpi koje izdaju proizvođači softvera mogu ublažiti ranjivost sistema.[12][13][14][15][16] Ostale mjere uključuju internet higijenu - opreznost pri otvaranju priloga i linkova iz pristiglih emailova, segmentaciju mreže i držanje kritičnih računara izoliranim.[17][18]
Zaštita datotečnih sistema
uredi- U operativnom sistemu Windows, Volume shadow copy (VSS) se često koristi za čuvanje sigurnosnih kopija podataka; ucjenjivački softver često cilja ove podatke kako bi spriječio oporavak i stoga je često preporučljivo onemogućiti korisnički pristup VSSadmin.exe korisničkom alatu kako bi se smanjio rizik da ransomware može onemogućiti ili izbrisati prethodne kopije.[19]
- U operativnom sistemu Windows 10, korisnici mogu da dodaju određene foldere ili datoteke u Controlled Folder Access u programu Windows Defender da bi ih zaštitili od ransomwarea.[20]
- Datotečni serveri na kojima se vrti ZFS su gotovo univerzalno imuni na ransomware, jer ZFS može snimiti mnogo verzija datoteka, a ti snimci su nepromjenljivi (samo za čitanje) i lako se vraćaju ili datoteke oporavljaju u slučaju oštećenja podataka.[21]
Dešifrovanje i oporavak datoteka
urediPostoji veliki broj alata koji su posebno namjenjeni za dešifrovanje datoteka zaključanih ransomware-om, ali nekad oporavak nije moguć.[22][23] Besplatni alati za dešifrovanje ransomwarea postoje za sljedeće verzije ucjenjivačkog softvera: AES_NI, Alcatraz Locker, Apocalypse, BadBlock, Bart, BTCWare, Crypt888, CryptoMix, CrySiS, EncrypTile, FindZip, Globe, Skrivena suza, Jigsaw, LambdaLocker, Legion, NoobCrypt, Stampado, SZFLocker, TeslaCrypt, XData.[24]
Reference
uredi- ^ "Upozorenje nadležnih agencija u BiH: Širi se opasan kompjuterski virus". Radio Zos. Arhivirano s originala, 13. 2. 2021. Pristupljeno 3. 8. 2017.
- ^ "Ucjenjivački softver izazvao paniku: Hakerski napadi zabilježeni u 74 države". Agencija FENA. Arhivirano s originala, 13. 2. 2021. Pristupljeno 3. 8. 2017.
- ^ "Terminology Search - Microsoft Language Portal". Microsoft.
- ^ Dunn, John E. "Ransom Trojans spreading beyond Russian heartland". TechWorld. Arhivirano s originala, 2. 7. 2014. Pristupljeno 10. 3. 2012.
- ^ "New Internet scam: Ransomware..." FBI. 9. 8. 2012.
- ^ "Citadel malware continues to deliver Reveton ransomware..." Internet Crime Complaint Center (IC3). 30. 11. 2012.
- ^ "Ransomware back in big way, 181.5 million attacks since January". Help Net Security. 11. 7. 2018. Pristupljeno 20. 10. 2018. Referenca sadrži prazan nepoznati parametar:
|dead-url=
(pomoć) - ^ "Cryptolocker victims to get files back for free". BBC News. 6. 8. 2014. Pristupljeno 18. 8. 2014.
- ^ "FBI says crypto ransomware has raked in >$18 million for cybercriminals". Ars Technica. 25. 6. 2015. Pristupljeno 25. 6. 2015.
- ^ "You're infected—if you want to see your data again, pay us $300 in Bitcoins". Ars Technica. 17. 10. 2013. Pristupljeno 23. 10. 2013.
- ^ "Cryptolocker Infections on the Rise; US-CERT Issues Warning". SecurityWeek. 19. 11. 2013. Pristupljeno 18. 1. 2014.
- ^ "'Petya' Ransomware Outbreak Goes Global". krebsonsecurity.com. Krebs on Security. Pristupljeno 29. 6. 2017.
- ^ "How to protect yourself from Petya malware". CNET. Pristupljeno 29. 6. 2017.
- ^ "Petya ransomware attack: What you should do so that your security is not compromised". The Economic Times. 29. 6. 2017. Pristupljeno 29. 6. 2017.
- ^ "New 'Petya' Ransomware Attack Spreads: What to Do". Tom's Guide. 27. 6. 2017. Pristupljeno 29. 6. 2017.
- ^ "India worst hit by Petya in APAC, 7th globally: Symantec". The Economic Times. 29. 6. 2017. Pristupljeno 29. 6. 2017.
- ^ "TRA issues advice to protect against latest ransomware Petya | The National". Arhivirano s originala, 13. 2. 2021. Pristupljeno 29. 6. 2017.
- ^ "Petya Ransomware Spreading Via EternalBlue Exploit « Threat Research Blog". FireEye. Arhivirano s originala, 13. 2. 2021. Pristupljeno 29. 6. 2017.
- ^ "Arhivirana kopija". Arhivirano s originala, 17. 4. 2019. Pristupljeno 13. 6. 2019.CS1 održavanje: arhivirana kopija u naslovu (link)
- ^ "How to Turn On Ransomware Protection in Windows 10". WindowsLoop. 8. 5. 2018. Pristupljeno 19. 12. 2018.
- ^ "Defeating CryptoLocker Attacks with ZFS". ixsystems.com. 27. 8. 2015. Arhivirano s originala, 4. 4. 2018. Pristupljeno 13. 6. 2019.
- ^ Schofield, Jack (28. 7. 2016). "How can I remove a ransomware infection?". Pristupljeno 28. 7. 2016.
- ^ "List of free Ransomware Decryptor Tools to unlock files". Thewindowsclub.com. Pristupljeno 28. 7. 2016.
- ^ "Ransomware removal tools". Arhivirano s originala, 13. 2. 2021. Pristupljeno 19. 9. 2017.
Dalje čitanje
uredi- A. Young, M. Yung (2004). Malicious Cryptography: Exposing Cryptovirology. Wiley. ISBN 978-0-7645-4975-5. A. Young, M. Yung (2004). Malicious Cryptography: Exposing Cryptovirology. Wiley. ISBN 978-0-7645-4975-5. A. Young, M. Yung (2004). Malicious Cryptography: Exposing Cryptovirology. Wiley. ISBN 978-0-7645-4975-5.
- Russinovich, Mark (7. 1. 2013). "Hunting Down and Killing Ransomware (Scareware)". Microsoft TechNet blog. Arhivirano s originala, 16. 11. 2015. Pristupljeno 13. 6. 2019.
- Simonite, Tom (4. 2. 2015). "Holding Data Hostage: The Perfect Internet Crime? Ransomware (Scareware)". MIT Technology Review. Arhivirano s originala, 27. 11. 2015. Pristupljeno 13. 6. 2019.
- Brad, Duncan (2. 3. 2015). "Exploit Kits and CryptoWall 3.0". The Rackspace Blog! & NewsRoom. Arhivirano s originala, 24. 9. 2015. Pristupljeno 13. 6. 2019.
- "Ransomware on the Rise". The Federal Bureau of Investigation JANUARY 2015.
- Yang, T.; Yang, Y.; Qian, K.; Lo, D.C.T.; Qian, L.; Tao, L. (2015). 2015 IEEE 17th International Conference on High Performance Computing and Communications, 2015 IEEE 7th International Symposium on Cyberspace Safety and Security, and 2015 IEEE 12th International Conference on Embedded Software and Systems. IEEE Internet of Things Journal, CONFERENCE, AUGUST 2015. str. 1338–1343. doi:10.1109/HPCC-CSS-ICESS.2015.39. ISBN 978-1-4799-8937-9. Nepoznati parametar
|last-author-amp=
zanemaren (prijedlog zamjene:|name-list-style=
) (pomoć) Yang, T.; Yang, Y.; Qian, K.; Lo, D.C.T.; Qian, L.; Tao, L. (2015). 2015 IEEE 17th International Conference on High Performance Computing and Communications, 2015 IEEE 7th International Symposium on Cyberspace Safety and Security, and 2015 IEEE 12th International Conference on Embedded Software and Systems. IEEE Internet of Things Journal, CONFERENCE, AUGUST 2015. str. 1338–1343. doi:10.1109/HPCC-CSS-ICESS.2015.39. ISBN 978-1-4799-8937-9. Nepoznati parametar|last-author-amp=
zanemaren (prijedlog zamjene:|name-list-style=
) (pomoć) Yang, T.; Yang, Y.; Qian, K.; Lo, D.C.T.; Qian, L.; Tao, L. (2015). 2015 IEEE 17th International Conference on High Performance Computing and Communications, 2015 IEEE 7th International Symposium on Cyberspace Safety and Security, and 2015 IEEE 12th International Conference on Embedded Software and Systems. IEEE Internet of Things Journal, CONFERENCE, AUGUST 2015. str. 1338–1343. doi:10.1109/HPCC-CSS-ICESS.2015.39. ISBN 978-1-4799-8937-9. Nepoznati parametar|last-author-amp=
zanemaren (prijedlog zamjene:|name-list-style=
) (pomoć) - Richet, Jean-Loup. "Extortion on the Internet: the Rise of Crypto-Ransomware" (PDF). Harvard. Nepoznati parametar
|lastauthoramp=
zanemaren (prijedlog zamjene:|name-list-style=
) (pomoć)